MemJam: A false Dependency attack against constant-time crypto implementations

作者:A. Moghimi, J. Wichelmann, T. Eisenbarth, and B. Sunar.

发布:International Journal of Parallel Programming

时间:Aug 2019.

笔记:

缓存定时攻击
1、攻击原理
共享缓存存在定时侧信道的风险(例如在处理并发任务的资源争用产生的时延)
(1)之前的工作
①CacheBleed
1)针对缓存组冲突
②MemJam
1)利用写后内存读取的错误依赖(绕过恒定时间技术)
2)假设:攻击者能够与受害者在同一物理核心内的一个逻辑处理器对上协同定位。在加密攻击中,攻击者可以测量受害者加密的时间。攻击者进一步知道受害者使用的是哪种加密实现,但她不需要知道受害者的二进制或s-Box表的偏移量。
2、解决方法
最简单的方法是最小化查找表的内存占用来减少时间差异
例如,在高级加密标准(AES)中使用单个8位S-Box而不是T-Tables使得在嘈杂的环境中对AES的缓存攻击效率低下,因为对手只能区分4条不同缓存线之间的访问。
(1)恒定时间(即控制时间差异)
①原理
1)设计密码操作的存储器访问以遵循统一的密钥无关模式
2)采用小表,并在每次查找时访问所有缓存行
②缺陷
取决于底层。MemJam指出处理器不断发展,每一个新版本都会悄悄推出新的微体系结构功能,而这种微妙功能的多样性使得全面评估变得不可能。一个很好的例子是对OpenSSL RSA分散收集实现的缓存组冲突攻击:它表明,具有缓存内级别分辨率的对手可以成功绕过依赖于缓存线粒度的恒定时间技术。

摘要:

缓存攻击利用加密实现的内存访问模式

恒定时间实现技术已成为对抗缓存定时攻击的不可或缺的工具。这些技术设计密码操作的存储器访问,以遵循统一的密钥无关模式。

然而,恒定时间行为取决于底层架构,底层架构可能非常复杂,并且通常包含未发布的功能。CacheBleed攻击针对缓存组冲突,从而使微体系结构侧通道对手只能观察到具有缓存线粒度的内存的假设无效。

在这项工作中,我们提出了MemJam,这是一种侧通道攻击,利用写后内存读取的错误依赖性,并提供高质量的缓存内级定时通道。作为概念验证,我们演示了针对AES的恒定时间实现的首次密钥恢复攻击,以及当前“英特尔集成性能原件”(英特尔IPP)加密库中具有缓存保护的SM4实现。此外,我们通过在使用上述AES的恒定时间实现执行加密的飞地上再现AES密钥恢复结果,演示了对SGX的第一次缓存内级定时攻击。我们的结果表明,我们不仅可以使用这个侧通道来有效地攻击依赖内存的密码操作,还可以绕过所提出的保护措施。与仅限于旧代处理器的CacheBleed相比,MemJam是第一个适用于所有主要英特尔处理器(包括支持SGX扩展的最新一代处理器)的缓存内级别攻击。

引言:

在密码实现中,定时信道可以通过依赖于密钥的操作引入,这可以被本地或远程对手利用。现代微体系结构很复杂,支持各种共享资源,操作系统最大限度地实现了并发任务之间的资源共享。从安全角度来看,具有不同权限的并发任务共享相同的硬件资源,这些资源可能会暴露出可利用的定时通道。利用微体系结构时序通道的一个典型模型是间谍进程引起与受害者进程的资源争用,并测量其自身或受害者操作的时序。观察到的定时行为为对手提供了受害者资源使用模式的有力证据,从而泄露了关键的运行时数据。在共享资源中,对缓存的攻击受到了极大的关注,其实用性已在云计算等场景中得到证明。缓存攻击的一个明显特征是能够跟踪高时间和空间分辨率。因此,他们擅长利用具有秘密相关存储器访问的密码实现。这种易受攻击的实现的例子包括使用S-Box表模幂运算的有效实现。
【S-box,即“substitution box”, 是密码学领域的一个基本组件,其功能是实现数据的非线性置换。】

依赖密钥的缓存活动的弱点促使研究人员和从业者保护密码实现免受缓存攻击。最简单的方法是最小化查找表的内存占用。在高级加密标准(AES)中使用单个8位S-Box而不是T-Tables使得在嘈杂的环境中对AES的缓存攻击效率低下,因为对手只能区分4条不同缓存线之间的访问。将小表与缓存状态规范化相结合,即在每次操作之前将所有表条目加载到缓存中,可以在异步模式下击败缓存攻击,在异步模式中,对手每次操作只能执行一次观察。更先进的侧通道,如线程调度程序的利用、对中断执行的英特尔软件保护扩展(SGX)的缓存攻击、性能下降和其他微体系结构资源的泄漏提醒我们恒定时间软件实现的重要性。实现恒定时间内存行为的一种方法是采用小表,并在每次查找时访问所有缓存行。开销是有限的,并且通过我们在现代处理器中可以实现的并行性来最小化。一些公共密码方案采用的另一种恒定时间方法是在存储器中交错乘法器,称为分散-聚集技术。

恒定时间实现有效地消除了利用明显的密钥相关泄漏的第一代定时攻击。普遍的观点是,performance penalty是唯一的不利因素,一旦paid,就没有必要再担心了。然而,这与现实相去甚远,恒定时间实现实际上可能会给人一种虚假的安全感。一个经常被忽视的事实是,恒定时间实现和相关保护是相对于底层硬件的[25]。事实上,有一些主要障碍阻碍我们获得真正的持续时间行为。处理器不断发展,每一个新版本都会悄悄推出新的微体系结构功能,而这种微妙功能的多样性使得全面评估变得不可能。一个很好的例子是对OpenSSL RSA分散收集实现的缓存组冲突攻击:它表明,具有缓存内级别分辨率的对手可以成功绕过依赖于缓存线粒度的恒定时间技术[26]。因此,在下一个处理器版本中,看似完美的恒定时间实现变得不安全——或者更糟的是,可能会发现未识别的行为,从而使早期的假设无效。

贡献

我们提出了一种名为MemJam的攻击,该攻击利用了写后读取内存的错误依赖性,并在常规和SGX环境中展示了针对两种不同加密实现的密钥恢复,这两种加密实现可以安全地抵御缓存攻击。总之:

伪依赖性攻击

对写入后读取的内存的伪依赖性进行的侧通道攻击。我们展示了如何显著降低受害者对特定内存块的访问速度,以及如何利用这种读取延迟来恢复受害者内存访问的低地址位。

对受保护的AES和SM4的攻击

利用针对缓存攻击进行保护的AES与SM4实现上的缓存内级别信息进行攻击。这些实现是从“英特尔集成性能原件”(英特尔IPP)中选择的,该原件针对安全性和速度进行了优化。

对SGX Enclave的攻击

第一次对SGX Enclave的缓存内级攻击,在连续时间AES实现中得到密钥恢复结果的支持。上述AES的恒定时间实现是SGX SDK源代码的一部分。

绕过保护

绕过显著的保护,如基于恒定时间技术[7,24]、静态和运行时分析[27,28]以及缓存架构[29,30,31,32]的建议。

我们唯一的假设是,攻击者能够与受害者在同一物理核心内的一个逻辑处理器对上协同定位。在加密攻击中,攻击者可以测量受害者加密的时间。攻击者进一步知道受害者使用的是哪种加密实现,但她不需要知道受害者的二进制或s-Box表的偏移量。

相关工作

侧信道

包括功率、电磁和定时信道在内的侧信道已经研究了几十年[1,33,34]。可以通过处理器高速缓存构建定时侧信道,以针对诸如RSA[15]、ECDSA[14]、ElGamal[9]、DES[13]和AES[2,8]之类的加密操作执行密钥恢复攻击。在多处理器系统上,攻击在共享LLC(L3,三级缓存)上——所有核心之间的共享资源——即使攻击者和受害者位于不同的核心中,也能表现良好[8]。Flush+Road、Prime+Probe、Evict+Road和Flush+Flush是针对不同对抗场景提出的一些攻击方法[2,11,12]。性能降级攻击可以提高信道分辨率[19,21]。LLC攻击在云中非常实用,攻击者可以识别特定受害者的位置[5,9]。尽管LLC攻击适用,但对核心专用资源(如L1缓存)的攻击同样重要[23,35]。系统级对抗性场景中对SGX的攻击是值得注意的例子[20,36]。还有其他共享资源,可用于构建定时信道[37]。如果分支已被受害进程占用,则分支目标缓冲区(BTB)的利用会泄漏[22,23,36]。处理器中的逻辑单元可能会泄露有关算术运算的信息[38,39]。CacheBleed提出缓存组冲突和读取后内存写入的错误依赖性作为具有缓存内粒度的侧通道[26]。然而,当前的英特尔处理器上不存在缓存组冲突泄漏,我们验证了作者的说法,即所提出的读后写错误依赖侧通道不允许有效的攻击

防御

已经提出了软件和硬件策略,如替代查找表、数据独立的内存访问模式、静态或禁用缓存以及缓存状态规范化,以防御缓存攻击[7]。ScatterGather技术已被RSA和ECC实现所采用[24]。特别是,有人提出在AES的S盒表中引入冗余和随机性[18]。提出了一种自定义内存管理器[40]、宽松包含缓存[31]以及基于缓存分配技术(CAT)的解决方案,如Catalyst[29]和vCat[32],以抵御LLC争用。Sanctum[30]和Ozone[41]是针对缓存攻击的新处理器设计。还提出了使用性能计数器的基于检测的对策,可用于检测云环境中的缓存攻击[27,42]。MASCAT[28]被提出用代码分析技术来阻止缓存攻击。CachD[43]检测生产软件中潜在的缓存泄漏。尽管如此,这些建议假设对手无法区分缓存行内的访问。也就是说,具有缓存线内粒度的攻击被认为超出了范围。Doychev等人提出了唯一一种将全地址位视为泄漏模型的软件泄漏检测器[44]。

背景

多任务

【并发和并行它们虽然都说是"多个进程同时运行",但是它们的"同时"不是一个概念。并行的"同时"是同一时刻可以多个进程在运行(处于running),并发的"同时"是经过上下文快速切换,使得看上去多个进程同时都在运行的现象,是一种OS欺骗用户的现象。】

存储器管理子系统在所有并发任务中共享动态随机存取存储器(DRAM),其中为每个任务分配对物理存储器透明的虚拟存储器区域。每个任务都能够使用其整个虚拟地址空间,而不会干扰其他任务的内存访问。内存分配是在页面中执行的,每个虚拟内存页面都可以存储在具有虚拟到物理页面映射的DRAM页面中。逻辑处理器也在这些任务之间共享,并且每个任务逻辑处理器一次执行来自一个任务的指令,并切换到另一个任务。存储器写入和读取指令使用虚拟地址,并且虚拟地址被转换为相应的物理地址以执行存储器操作。操作系统负责页面目录管理和虚拟页面分配。OS通过执行昂贵的页面遍历来帮助处理器执行虚拟到物理地址的转换。处理器将地址转换结果保存在称为转换后备缓冲区(TLB)的存储器中,以避免操作系统引入的软件开销。英特尔微体系结构遵循多级流水线,并采用不同的优化技术,以最大限度地提高流水线阶段的并行性和多任务性[45]。在这些技术中,超线程允许每个核心运行多个并发线程,并且每个线程共享所有核心专用资源。因此,如果一个资源被一个线程占用,其他线程可能会占用剩余的可用资源。超线程被抽象为软件堆栈:操作系统和应用程序与逻辑处理器交互。

缓存

【计算机将数据从主存读入Cache时,是把要读取数据附近的一部分数据都读取进来
这样一次读取的一组数据就叫做CacheLine,每一级缓存中都能放很多的CacheLine。cache分成多个组,每个组分成多个行,linesize是cache的基本单位,从主存向cache迁移数据都是按照linesize为单位替换的。】

与内部CPU组件相比,DRAM存储器速度较慢。现代微体系结构利用高速缓冲存储器的层次结构来填补速度差距。英特尔处理器有两级核心专用缓存(L1、L2),以及在所有核心之间共享的末级缓存(LLC)。与下一级缓存相比,缓存离处理器越近,速度就越快,但也越小。缓存被组织成不同的集合,每个集合可以存储一定数量的缓存行。高速缓存行大小为64字节,是CPU之外所有内存操作的块大小。每个高速缓存行的物理地址的高位用于确定哪个集合存储/加载高速缓存行。当处理器尝试访问缓存行时,无论其在相关缓存集中是否存在,都会发生缓存命中或未命中。如果发生缓存未命中,则CacheLine将存储到所有3级缓存和已确定的集合中。当缓存中存在CacheLine时,从同一地址重新加载会快得多。在多核系统中,处理器必须在所有级别之间保持缓存的一致性。在英特尔体系结构中,CacheLine遵循写回策略,即如果一级缓存中的数据被覆盖,则所有其他级别都将更新。LLC包括L2和L1高速缓存,这意味着如果LLC中的高速缓存线被逐出,相应的L1和L2高速缓存线也将被逐出[45]。这些策略有助于避免一个处理器读取由另一个处理器变异的无效数据时出现过时的缓存数据。

一级缓存瓶颈

一级缓存端口的带宽有限,同时进行的访问将相互阻塞。这个瓶颈在超标量多处理器系统中是至关重要的。旧一代处理器采用了多个存储体作为解决该问题的方法[46],其中每个存储体可以独立操作,一次处理一个请求。虽然这部分解决了带宽限制,它造成了缓存组冲突现象,同时访问同一个缓存组将被阻止。Intel解决了Haswell一代的缓存组冲突问题[45]。各种资源中提到的另一个瓶颈是由于具有相同缓存集和偏移量的存储器地址的错误依赖性[45,46]。地址是4kB的倍数的同时读写是不可能的,而且它们会相互停止。处理器无法根据虚拟地址确定依赖关系,并且具有相同最后12位的地址有机会映射到相同的物理地址。这种同时访问可以发生在两个逻辑处理器之间和/或无序执行期间,其中存储器写入/读取可能依赖于具有相同最后12位地址的存储器读取/写入。这样的依赖关系无法即时确定,因此会导致延迟

缓存攻击

缓存攻击可能被对手利用,因为他们与善意的用户共享系统缓存。在对手可以与同一核心上的受害者共存的场景中,她可以攻击核心私有资源,如L1缓存,例如OS对手[20,36]。在云环境中,虚拟化平台允许将逻辑处理器共享到不同的虚拟机;然而,对共享LLC的攻击具有更高的影响,因为LLC是在所有核心中共享的。在缓存定时攻击中,攻击者要么测量受害者操作的定时,例如Evict+Time[2],要么测量他自己的内存访问的定时,如Prime+Probe[8]。攻击者需要能够访问精确的时间资源,如RDTSC指令。在基本形式中,每个操作通过一次观察来执行攻击。在某些情况下,可以通过中断受害者并收集有关中间内存状态的信息来改进这些攻击。利用缓存组冲突的侧信道攻击依赖于同步资源争用。CacheBleed方法与Prime+Probe有点相似,攻击者在Prime+Pprobe中执行重复操作,并测量自己的访问时间[26]。在缓存组冲突攻击中,对手重复对同一个缓存组执行同时读取并测量其完成时间位于同一位置的逻辑处理器上的受害者访问同一个缓存组会导致攻击者的内存读取延迟

MemJam: 读后写攻击

MemJam利用了错误的依赖关系。当一条指令引用前一条指令的数据时,就会发生数据依赖性。在流水线设计中,如果前一条指令没有完成,依赖关系可能会导致危险和流水线停滞。在某些情况下会出现错误的依赖关系,即即使没有真正的依赖关系管道也会暂停。错误依赖性的原因是寄存器重用和算术逻辑单元(ALU)的地址空间有限。错误的依赖关系会降低指令级并行性并导致开销。处理器通过寄存器重命名方法消除了由于寄存器重用而产生的错误依赖关系。然而,在软件优化过程中还存在其他需要解决的错误依赖性[45,47]。

在这项工作中,我们重点关注一个被称为4K混叠的关键错误依赖,其中地址空间中相距4K的倍数的数据被视为依赖。4k混叠是由于一级缓存的虚拟寻址而发生的,在一级缓存中,数据使用虚拟地址进行访问,但使用物理地址进行标记和存储。多个虚拟地址可以引用具有相同物理地址的相同数据,并且确定并发存储器访问的依赖性需要虚拟地址转换。物理地址和虚拟地址共享最后12位,任何地址在最后12位不同(即距离不是4k)的数据访问都不能具有相关性。对于剩下的极少数情况,在解决依赖关系之前需要进行地址转换,这会导致延迟。请注意,潜在依赖关系的粒度,即两个地址是否被视为“相同”,也取决于微体系结构,因为依赖关系可能发生在字或缓存线粒度(即分别忽略地址的最后2位或最后6位)。由于攻击者可以通过将自己地址的最后12位与受害者进程中的安全关键数据相匹配,故意处理依赖错误的数据,因此可以利用4K混叠导致的这些罕见的错误依赖性来攻击内存

4K混叠在许多地方都被提到是所有主要英特尔处理器上存在的优化问题[45,46]。我们验证了Yarom等人的结果。[26],这是唯一一项关于伪依赖性的安全相关工作,它利用了读后写依赖性。读取后写入暂停导致的定时泄漏不足以用于任何加密攻击。由于读-写的错误依赖性,MemJam利用了不同的通道,这会导致更高的延迟,因此很容易观察到。《英特尔优化手册》在各个章节[45]中重点介绍了读写性能开销。

当存储器write后面紧跟着一个read,它会导致重新发出read,并可能导致5个周期的惩罚【LD_BLOCKS_PPARTIAL.ADDRESS_ALIAS性能监视单元(PMU)事件统计阻止读取的次数】。写入操作在存储绑定类别下处理。与负载界限相反,自上而下的微体系结构分析方法(TMAM)【自上而下的特征化是基于事件的度量的分层组织,用于确定应用程序中的主要性能瓶颈。】将存储界限报告为周期的一部分,执行端口利用率低,性能影响小。各节中的这些描述强调了写后读取暂停被认为比读后写入暂停更重要

内存依赖性模糊测试

我们进行了一组实验来评估两个逻辑处理器之间的内存依赖行为。在这些实验中,我们让线程A和B在相同的物理内核上运行,但在不同的逻辑处理器上运行,如图1所示。两个线程都执行内存操作;只有线程B测量其定时,从而测量引入的错误依赖性的定时影响。
图1
示例

读取后读取(RaR):在第一个实验中,两个逻辑线程A和B从同一共享缓存中读取,可能会相互阻塞。这个实验可以揭示缓存组冲突,正如CacheBleed[26]所使用的那样。B使用清单1执行读取测量,而A不断地从不同的内存偏移中读取,并试图引入冲突。A从三种不同类型的偏移中读取:(1)与B不同的缓存线,(2)相同的缓存线但与B不同偏移,以及(3)与B相同的缓存行和相同偏移。如图所示,图2a中验证第7代CPU上没有缓存组冲突的三种情况的直方图之间没有明显差异
在这里插入图片描述
读取后写入(WaR):关于读取后写入的错误依赖性的第二个实验的直方图结果为如图2b所示,其中缓存行粒度很明显。线程A不断地从不同类型的内存偏移中读取,而线程B使用清单2来执行写测量。线程A和B之间的冲突缓存线(蓝色)和冲突偏移量(红色)的标准偏差与没有缓存线冲突的绿色条不同。这显示了高容量缓存的细粒度行为,但冲突行和偏移之间的细微差异验证了先前的结果,即偏移依赖性较弱[26]
在这里插入图片描述

写后读(RaW):图2c显示了一个测量写后读的错误依赖性的实验,其中线程A不断地向不同的内存偏移写入。线程B使用清单1来执行读取测量。访问三种不同类型的偏移是可以清楚区分的。冲突的缓存线访问(蓝色)与非冲突的访问(绿色)是可区分的。更重要的是,对相同偏移量(红色)的冲突访问也与冲突缓存线访问不同,从而产生具有缓存线内粒度的侧通道。如果访问了相同的缓存线,则平均会有2个周期的惩罚,如果访问了同一偏移量,则会有10个周期的处罚。请注意,我们平台中的单词偏移量具有4字节粒度。从对抗性的角度来看,这意味着对手了解受害者存储器访问的第2-11位,其中4位(第2-5位)与缓存线内分辨率有关,因此超出了已知存在于第6代和第7代Intel处理器上的任何其他微体系结构侧通道(图5)

弱写后读(RawW):在这个关于写后读冲突的实验中,我们对冲突线程采用了一种不那么贪婪的策略。A不是不断地向相同的偏移量写入,而是执行向相同偏移量的写入指令,其中一些间隙由其他存储器访问和指令填充。如图3所示,该通道的效率显著降低。这告诉我们,在没有额外指令的情况下,对同一偏移量进行恒定写入会更有效地造成读取访问惩罚。在这方面,我们将在攻击中使用清单3来实现最大的冲突。
在这里插入图片描述
写后读取延迟:在上一个实验中,我们测试了不同数量的冲突读取的执行延迟。我们创建了一个代码存根,其中包括64条内存读取指令和内存读取之间的随机指令组合,以创建更真实的计算。选择组合的方式是为了避免意外的暂停,并保持所有读取操作的并行性。我们测量当A写入冲突的偏移量时,此计算在B上的执行时间。首先,我们测量了对地址进行64次内存读取而没有冲突的计算。我们随机生成的代码存根平均需要210个周期才能执行。如图4所示,在实验的每一步中,我们都会更改一些内存偏移量,使其具有与A的冲突写入偏移量相同的最后12位地址。我们观察到,通过增加冲突读取的数量,读取访问的延迟会增加。图4显示了一些实验的结果。在所有这些方法中,B的总体执行时间在很大程度上取决于冲突读取的数量。因此,我们可以使用RaW依赖性来使用所选目标存储器地址的位2-11引入强时序行为。
在这里插入图片描述
(待更新)

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/76919.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

设计模式课件

设计模式 创建型设计模式的分类,定义结构型设计模式的分类,定义行为型设计模式的分类,定义 设计模式的分类,在23种设计模式中,每一种属于哪一种的设计模式设计模式的应用场景设计模式的图形(考察较少&#…

华为云云耀云服务器L实例评测|带宽,磁盘,CPU,内存以及控制台监控测试

🏆作者简介,黑夜开发者,CSDN领军人物,全栈领域优质创作者✌,CSDN博客专家,阿里云社区专家博主,2023年6月CSDN上海赛道top4。 🏆数年电商行业从业经验,AWS/阿里云资深使用…

Python从零到一构建项目

随着互联网的发展,网络上的信息量急剧增长,而获取、整理和分析这些信息对于很多人来说是一项艰巨的任务。而Python作为一种功能强大的编程语言,它的爬虫能力使得我们能够自动化地从网页中获取数据,大大提高了效率。本文将分享如何…

【技术分享】RK Android11系统SD卡启动方法

本文基于Purple Pi OH 3566主板,介绍Android11源码的修改,获得可从SD卡启动的Android11系统镜像。 Purple Pi OH作为一款兼容树莓派的开源主板,采用瑞芯微RK3566 (Cortex-A55) 四核64位超强CPU,主频最高达1.8 GHz,算力高达1Tops,…

海外商城小程序如何开发

随着全球化的发展和人们对跨境购物的需求逐渐增加,海外商城小程序成为了众多电商平台的重要组成部分。本文将深入探讨如何搭建海外商城小程序,从技术实现到用户体验设计,为开发者提供专业且有深度的思考,以帮助他们打造出色的跨境…

手写RPC框架--13.优雅停机

优雅停机 优雅停机a.优雅停机概述b.服务端实现优雅停机c.客户端实现优雅停机d.优雅启动 优雅停机 a.优雅停机概述 当我们快速关闭服务提供方时,注册中心感知、以及通过watcher机制通知调用方一定不能做到实时,一定会有延时,同时我们的心跳检…

如何把视频格式转换成mp4?支持的格式种类非常多。

如何把视频格式转换成mp4?随着计算机技术的迅猛发展,我们现在有着各种各样的视频格式可供选择,平时我们都知道的mp4、flv、mov、mkv、avi、wmv等,都是视频格式的种类。其中,MP4是一种具有极佳兼容性的视频格式&#xf…

TikTok魔法:揭秘那个“神奇”的算法

嘿,你是不是每次打开TikTok,都感觉这个应用好像了解你的内心世界一样?没错,背后有一个不为人知、神奇的算法正在起作用,让你欲罢不能。在这篇文章中,我们将揭开TikTok算法的神秘面纱,看看它是如…

车机多用户系统的适配问题

多用户问题出现背景 记录一下多用户的适配问题: 背景是system/app下面新push了两个apk,一个是我们的业务场景apk一个是虚拟车CarService服务的apk,我们的apk需要链接CarService服务通过AIDL通信。 下面这两张图是未roo的情况(当…

Python之Xlwings操作excel

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 一、xlwings简介二、安装与使用1.安装2.使用3.xlwings结构说明 二、xlwings对App常见的操作App基础操作工作簿的基础操作工作表的基础操作工作表其他操作 读取单元格…

MOV导出序列帧并在Unity中播放

MOV导出序列帧并在Unity中播放 前言项目将MOV变成序列帧使用TexturePacker打成一个图集将Json格式精灵表转换为tpsheet格式精灵表导入Unity并播放总结 鸣谢 前言 收集到一批还不错的MG动画,想要在Unity中当特效播放出来,那首先就得把MOV变成序列帧&…

堆排序与TopK问题

一、堆排序 堆排序(升序):堆排序的思想就是先用数组模拟建大堆,然后把根结点与最后一个结点值交换,最后一个结点的值就是最大值,然后再把前(n-1)个元素重新建大堆,然后根结点与最后一个结点值交换,就找出了…

小红书笔记爬虫

⭐️⭐️⭐️⭐️⭐️欢迎来到我的博客⭐️⭐️⭐️⭐️⭐️ 🐴作者:秋无之地 🐴简介:CSDN爬虫、后端、大数据领域创作者。目前从事python爬虫、后端和大数据等相关工作,主要擅长领域有:爬虫、后端、大数据…

LNMP架构搭建论坛

目录 一、LNMP简介: 二、LNMP搭建: 1.前提准备: 关闭防火墙和安全机制: 2.编译安装nginx: 3.编译安装mysql: 3.1 安装依赖环境: 3.2 创建mysql运行用户: 3.3 编译安装&#xff1a…

c语言练习题52:写一个函数判断当前机器是大端还是小端

代码&#xff1a; #include<stdio.h> int check_sys() {int a 1;return *(char*)&a;//小端retrun 1 大端return 0&#xff1b; } int main() {if (check_sys() 1) {printf("小端\n");}elseprintf("大端\n"); } 这里首先取a的地址&#xff0c…

原型链(一定要搞懂啊!!!>-<)

一、概念 1、prototype 习惯称作“显示原型”&#xff0c;只有构造函数才有的属性。 2、构造函数 能用new关键字创建的对象叫做构造函数 3、__proto__ 习惯称作“隐式原型”&#xff0c;每一个实例都有的属性&#xff0c;该属性指向他构造函数的“显示原型”。Function对象…

2.14 PE结构:地址之间的转换

在可执行文件PE文件结构中&#xff0c;通常我们需要用到地址转换相关知识&#xff0c;PE文件针对地址的规范有三种&#xff0c;其中就包括了VA&#xff0c;RVA&#xff0c;FOA三种&#xff0c;这三种该地址之间的灵活转换也是非常有用的&#xff0c;本节将介绍这些地址范围如何…

Mac端交互式原型设计 Axure RP 8 for Mac汉化

Axure RP 8是一款专业的交互原型设计工具&#xff0c;它被广泛应用于用户体验设计、界面设计和产品原型制作等领域。该软件提供了丰富的功能和工具&#xff0c;使用户能够创建出具有高度交互性和可视化效果的原型。 Axure RP 8的主要特点和功能包括&#xff1a; 1. 快速原型&a…

产教融合 | 力软联合重庆科技学院开展低代码应用开发培训

近日&#xff0c;力软与重庆科技学院联合推出了为期两周的低代码应用开发培训课程&#xff0c;来自重庆科技学院相关专业的近百名师生参加了此次培训。 融合研学与实践&#xff0c;方能成为当代数字英才。本次培训全程采用线下模式&#xff0c;以“力软低代码平台”为软件开发…

光谱通用款积分球

随着惯性约束聚变&#xff08;ICF&#xff09;物理理论的不断发展以及精密物理实验要求的不断提高&#xff0c;激光驱动器的光束路数急剧增多&#xff0c;光路长度和元器件数目成倍增长。模块化是新一代激光驱动器的发展趋势。对于高功率激光多参数测量系统&#xff0c;模块化设…